Sie sind auf Seite 1von 4

IFPB - INSTITUTO FEDERAL DE EDUCAO DA PARAIBA CAMPUS CAMPINA GRANDE CURSO SUPERIOR TELEMATICA DISCIPLINA: SEGURANA DE REDES PROFESSOR:

DAVID ALUNO: LEONARDO COSTA VIEIRA

"2a Lista de Exerccios (Reviso 2a Prova) "

Campina Grande - 2013.1

2a Lista de Exerccios (Reviso 2a Prova)


1) O que criptografia? E criptoanlise? R: Criptografia conjunto de tcnicas que permitem tornar incompreensvel uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatrio a decifre e a compreenda. Enquanto que a criptoanlise que vem do grego kryptos + anlysis (decomposio) Cincia que estuda a decomposio do que est oculto ou a quebra do sistema criptogrfico.

2) O que esteganografia e qual sua utilidade? Como se compara a criptografia? R: Esteganografia uma palavra que vem do grego e significa escrita oculta. Trata se do estudo de tcnicas que permitam esconder informaes dentro de outros arquivos, sejam imagens, msicas, vdeos ou mesmo textos. Em um mundo como a internet em que nada se cria, tudo se copia essa tcnica de esconder informaes em outros arquivos pode ser utilizada para inserir mecanismos de verificao de direitos autorais em imagens, por exemplo. Infelizmente nem tudo so flores. As mesmas tcnicas utilizadas para garantir a proteo de informaes importantes pode tambm servir para prejudicar outras pessoas. muito comum a distribuio de vrus e outros malwares por meio de imagens e arquivos de udio e vdeo.

3) Qual a diferena entre criptografia simtrica e assimtrica? Quais as vantagens e desvantagens de cada esquema? R: A criptografia assimtrica usa duas chaves diferentes, porm matematicamente relacionadas, para criptografar e descriptografar dados enquanto que a criptografia simtrica usa a mesma chave tanto para criptografar como para descriptografar dados. A criptografia simtrica muito mais rpida que a criptografia assimtrica. Uma das principais desvantagens da criptografia simtrica o uso da mesma chave tanto para criptografar como para descriptografar os dados. A criptografia assimtrica considerada mais segura do que a criptografia simtrica, porque a chave usada para criptografar os dados diferente da que usada para descriptograf-los.

4) Suponha que Alice deseja enviar uma mensagem cifrada para Bob. Quais os passos transcorridos nessa comunicao usando um esquema de criptografia assimtrica? R: Alice cifra o texto que ela deseja enviar para Boby usando a chave Pblica(KUBoby) do mesmo. Aps o recebimento do texto cifrado Boby dever tornlo legvel, para isto ele utilizar sua chave privada(KRBoby) para decifr-lo.

5) O que uma funo de Hash? Qual sua utilidade e suas vantagens? R: uma funo criptogrfica que gera uma sada de tamanho fixo (geralmente 128 a 256 bits) independentemente do tamanho da entrada. A esta sada se denomina de hash da mensagem (ou documento ou o que quer que seja a entrada). comumente utilizado para verificao de arquivos. Possui a vantagem de transformar um grande numero de informao em uma quantidade pequena de informao para verificao.

6) O que um certificado digital? Por que so necessrios? Quem os emite? R: Um certificado digital um arquivo de computador que contm um conjunto de informaes referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa fsica ou computador) mais a chave publica referente a chave privada que se acredita ser de posse unicamente da entidade especificada no certificado. Unidades certificadores credenciadas.

7) Marque a alternativa correta. Um determinado algoritmo criptogrfico utiliza chaves de tamanho igual a 8 bits. Quantas chaves diferentes o algoritmo aceita? R: c) 512 chaves diferentes.

8) Explique o funcionamento dos algoritmos RSA e AES. Qual(is) destas solues permite(m) confidencialidade e assinatura? Explique. R: RSA: so gerados dois pares de nmeros as chaves de tal forma que uma mensagem criptografada com o primeiro par possa ser apenas decriptada com o segundo par; mas, o segundo nmero no pode ser derivado do primeiro. Esta

propriedade assegura que o primeiro nmero possa ser divulgado a algum que pretenda enviar uma mensagem criptografada ao detentor do segundo nmero, j que apenas essa pessoa pode decriptar a mensagem. O primeiro par designado como chave pblica, e o segundo como chave secreta. O AES tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128, 192 ou 256 bits, enquanto o Rijndael pode ser especificado com chaves e tamanhos de bloco de qualquer mltiplo de 32 bits, com um mnimo de 128 bits e um mximo de 256 bits. A chave expandida usando-se o escalonamento de chaves do Rijndael. A maioria dos clculos do AES feita em um corpo finito prprio. O AES opera sobre um arranjo bidimensional de bytes com 4x4 posies, denominado de estado (as verses do Rijndael com um tamanho de bloco maior tm colunas adicionais no estado). Para criptografar, cada turno do AES (exceto o ltimo) consiste em quatro estgios: 1. AddRoundKey- cada byte do estado combinado com a subchave prpria do turno (RoundKey); cada subchave derivada da chave principal usando o algoritmo de escalonamento de chaves. 2. SubBytes- uma etapa de substituio no linear onde cada byte substitudo por outro de acordo com uma tabela de referncia. 3. ShiftRows- uma etapa de transposio onde cada fileira do estado deslocada de um determinado nmero de posies. 4. MixColumns- uma operao de mescla que opera nas colunas do estado e combina os quatro bytes de cada coluna usando uma transformao linear. O turno final substitui o estgio de MixColumns por um novo estgio de AddRoundKey.

Das könnte Ihnen auch gefallen